Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report) | ScanNetSecurity
2025.10.05(日)

Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report)

Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、Local SYSTEM 権限を取得され、システムを完全に制御される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、Windows XP および Windows Server 2003 を利用するユーザは可能な限り以下の回避策の実施を検討することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-5065&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2003 with SP2 for Itanium-based Systems


4.解説
NDProxy.sys は、リモートアクセスサービス (RAS) やダイヤルアップネットワーク (PPP) などの Telephony Application Programming Interfaces(TAPI)を利用するサービスで用いられているカーネルドライバです。※1

Microsoft Windows の NDProxy.sys には、NDProxy!PxIoDispatch 関数における入力値チェックに不備があるため、制御コードとして 0x8fff23c8 または0x8fff23cc を指定した不正な IOCTL リクエストを処理した場合に、意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、Local SYSTEM に権限昇格を行い、当該権限で任意のコードが実行可能となります。

※1 NDPROXY Overview
http://msdn.microsoft.com/ja-JP/library/ff568322%28v=vs.85%29.aspx

なお、FireEye 社によれば、Adobe Acrobat/Reader の既知の脆弱性 (CVE-2013-3346 ※2) と、この NDProxy.sys の実装に起因する 0-Day の脆弱性 (CVE-2013-5065) を組み合わせて悪用する不正な PDF ファイルを利用した攻撃を確認していると報告しています。
このため、攻撃者はこのような不正な PDF ファイルを利用することでリモートからカーネルモードでの任意のコード実行可能となります。
また、Symantec 社は、この不正な PDF ファイルを利用した攻撃は 2013/10中旬頃から確認しており、現在はインド、オーストラリア、アメリカ、チリ、ドイツなど様々な国で確認していると報告しています。

FireEye blog MS Windows Local Privilege Escalation Zero-Day in The Wild
http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/ms-windows-local-privilege-escalation-zero-day-in-the-wild.html
Attack Exploits Windows Zero-Day Elevation of Privilege Vulnerability
http://www.symantec.com/connect/blogs/attack-exploits-windows-zero-day-elevation-privilege-vulnerability
TrendLabs Security Intelligence Blog Exploit Targeting Windows Zero-Day Vulnerability Spotted
http://blog.trendmicro.com/trendlabs-security-intelligence/exploit-targeting-windows-zero-day-vulnerability-spotted/

※2 CVE-2013-3346 の問題つきましては、Adobe Acrobat/Reader がToolButton オブジェクトを適切に処理しないため、解放済みメモリ使用 (use-after-free) が発生し、任意のコード実行が可能な脆弱性となります。
こちらについては、Adobe Acrobat/Reader 9.5.5/10.1.7/11.0.03 以降のバージョンで解消している脆弱性となります。詳細な内容につきましては、以下を参照ください。

Adobe Security advisories APSB13-15
http://www.adobe.com/support/security/bulletins/apsb13-15.html
The Zero Day Initiative Advisories ZDI-13-212
http://www.zerodayinitiative.com/advisories/ZDI-13-212/


5.対策
現時点 (2013/12/9) では、この脆弱性を解消するパッチはリリースされていません。
このため、Windows XP または Windows Server 2003 を利用するユーザは、以下のように管理者権限でコマンドを実行し、NDProxy サービスを停止後、NDProxy サービスを利用する際に NDProxy.sys の代わりに null.sys を読み込むようレジストリを変更することで、この脆弱性を回避することが可能です。

sc stop ndproxy
reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f

なお、当該回避策を有効にすることで、TAPI を利用する RAS、PPP、VPN などの機能が利用できなくなることが、Microsoft より報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー救急センタ- 脅威分析グループ

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop